DWQA User Profile ExamRedesQuestions(1021)Respuestas(0)Posts(149)Comments¿Qué tipo de ataque cibernético es una forma de MiTM en la que el perpetrador copia paquetes IP fuera de la red sin modificarlos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál expresión regular coincidiría con cualquier String (cadena) que contenga 4 ceros consecutivos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Una la alarma IPS con su descripción.ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Consulte la ilustración. ¿Cuál tecnología generó el registro de evento (event log)?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Consulte la ilustración. Un especialista en seguridad está usando Wireshark para revisar un archivo PCAP generado por tcpdump . Cuando el cliente inició una solicitud de descarga de archivo, ¿qué socket de origen se utilizó?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué componente de seguridad de la información se ve comprometido en un ataque DDoS?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0El administrador SOC está revisando las métricas del trimestre del calendario anterior y descubre que el MTTD sufrió una violación de la seguridad de contraseñas llevada a cabo a través de Internet y que fue de cuarenta días. ¿Qué representa la métrica MTTD dentro del SOC?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué protocolo permite que el correo se descargue de un servidor de correo electrónico a un cliente y luego se elimine el correo electrónico del servidor?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, IT EssentialsUn usuario ejecuta un traceroute a través de IPv6. ¿En qué momento dejaría de reenviar el paquete un router que se encuentra en la ruta hacia el dispositivo de destino?ExamRedes preguntado 4 años ago • CCNA, CyberOps Associate v1.0¿Qué parte contiene información sobre cómo se organizan las particiones del disco duro?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0, IT Essentials¿Qué dispositivos requieren medidas de seguridad para mitigar ataques de suplantación de direcciones MAC?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Cuál es la característica principal del malware «gusano»?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué herramienta se puede usar en un sistema Cisco AVC para analizar y presentar los datos de análisis de la aplicación en informes del tablero?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué comando de Linux se usa para administrar procesos?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0¿Qué elemento de metafunción en el modelo Diamond clasifica el tipo general de evento de intrusión?ExamRedes preguntado 3 años ago • CyberOps Associate v1.0Crop